Threat detection, log analytics, and incident response — 24/7
Centralized security monitoring, alert triage, and swift incident response.
SIEM correlación de eventos (Wazuh/ELK), reglas Sigma, detección de IOC/IOA y alertas en tiempo real.
Wazuh, ELK/Opensearch, Zeek, Suricata (según alcance)
Endpoints, servers, firewalls, O365/Azure AD, SaaS
Clasificación L1/L2 con playbooks repetibles
Validación de MX, SPF, DKIM y DMARC para reducir suplantación y spoofing.
Ruteo adecuado, null-MX si el dominio no recibe correo
Reglas y mecanismos permitidos, longitud y sintaxis
Política p/quarantine/reject y reporting
Playbooks para phishing, ransomware, C2 y exfiltración. Evidencias y post-mortem.
Aislar host, bloquear IOC, revocar tokens
Limpiar persistencia, restaurar integridad
Reporte ejecutivo y mejoras de control
Chequear postura de correo y cifrado TLS en segundos
Tu Org API Key (se almacena en tu navegador, no en el servidor).
Consulta MX / SPF / DMARC para un dominio.
Tip: Null MX (0 .) indica que el dominio no acepta correo (RFC 7505).
Consulta el registro TXT de un selector DKIM.
Consulta TXT en selector._domainkey.domain
.
Verifica expiración y emisor del certificado.
Nota: este chequeo espera TLS directo (HTTPS:443 o SMTPS:465). STARTTLS (SMTP:25/587) no aplica.
Demos de alertas y respuesta: /soc/alerts
, /soc/alerts/recent
, /soc/playbooks/run